مجرمان سایبری واقعاً چگونه پول و داده های شما را می گیرند؟ در اینجا چند روش متداول وجود دارد که هکرها و کلاهبرداران شما را هدف قرار می دهند.
هکرها همیشه به دنبال راههای جدیدی برای دستیابی به پول و دادههای شما هستند، اما چند راه متداول وجود دارد که معمولاً به دنبال آنها هستند. بنابراین بهترین روشهایی که هکرها برای سوء استفاده از رایانهها استفاده میکنند چیست؟
1. فیشینگ
فیشینگ یک نوع حیله گر حمله سایبری است که جعل هویت افراد مورد اعتماد را شامل می شود. رسانههای اجتماعی و ایمیل معمولاً برای انجام حملات فیشینگ استفاده میشوند، که بردار دوم معمولاً در طول زمان محبوبترین هستند.
در یک کلاهبرداری فیشینگ معمولی، مهاجم یک یا چند ایمیل را ارسال می کند که در آن اطلاعاتی را می خواهد. البته، افراد زیادی نمیتوانند دادههای حساس را به هر کسی تحویل دهند، بنابراین مهاجمان با تظاهر به اینکه یک سازمان رسمی هستند، مشروعیت خود را تظاهر میکنند. به عنوان مثال، ممکن است ایمیلی از شخصی دریافت کنید که ادعا می کند از بانک شماست. در این ایمیل آمده است که فعالیت غیرمعمولی در حساب شما انجام شده است، و باید به صورت آنلاین وارد شوید تا بررسی کنید که آیا این شما بوده اید یا خیر. فرستنده پیوندی به صفحه ورود به سیستم بانکتان در اختیار شما قرار می دهد که سپس روی آن کلیک کرده و برای دسترسی به حساب خود از آن استفاده می کنید.
برای انجام این کار، اعتبار ورود خود را در فیلدهای مورد نیاز وارد کنید. بی ضرر، درسته؟
متأسفانه، این صفحه ورود یک نسخه تکراری با دقت ساخته شده است که تقریباً شبیه به صفحه اصلی است. این برای ثبت گزارش های کلیدی شما، از جمله اطلاعات ورود به سیستم طراحی شده است. اکنون، مهاجم اعتبار ورود شما را دارد و می تواند به حساب بانکی شما دسترسی داشته باشد.
گرفتار شدن در معرض حملات فیشینگ آسان است، به خصوص با توجه به اینکه چقدر پیچیده و متقاعد کننده شده اند. به همین دلیل است که فیشینگ امروزه یکی از بزرگترین تهدیدها برای افراد و مشاغل است.
فیشینگ همچنین می تواند برای انتشار بدافزار استفاده شود. به عنوان مثال، ممکن است یک پیوست را از ایمیلی دانلود کنید که حاوی کد مخرب است.
2. کیت های بهره برداری
یک کیت اکسپلویت اساسا یک جعبه ابزار است که هکرها از آن برای حمله به دستگاه ها و شبکه ها استفاده می کنند. یک کیت اکسپلویت معمولی با استفاده از مراحل زیر کار خواهد کرد:
1. با قربانی یا برنامه میزبان تماس بگیرید.
2. ترافیک ورودی را به صفحه دیگری هدایت کنید.
3. هر گونه آسیب پذیری موجود را اسکن کنید.
4. یک آسیب پذیری را برجسته کنید و از آن سوء استفاده کنید.
5. بدافزار را برای انجام حمله مستقر کنید.
همه کیت های اکسپلویت یکسان نیستند و بسیاری از آنها در گذشته ساخته شده اند. برخی از توسعه دهندگان مخرب حتی کیت های بهره برداری خود را در ازای دریافت هزینه به مهاجمان دیگر می فروشند. Fiesta، Angler و HanJuan همگی نمونه های شناخته شده ای از کیت های بهره برداری هستند که برای هدف قرار دادن آسیب پذیری ها و حمله به کاربران استفاده شده اند.
3. آسیب پذیری نرم افزار
توسعه نرمافزار طی 50 سال گذشته مسیر طولانی را طی کرده است، اما هنوز همه چیز تا کامل شدن فاصله دارد. باگها و آسیبپذیریهای نرمافزاری در بسیاری از برنامهها باقی میمانند و گاهی اوقات شناسایی آنها مدتی طول میکشد. این نواقصی است که مجرمان سایبری هنگام انجام یک حمله به دنبال سوء استفاده از آن هستند.
آسیبپذیریهای نرمافزاری رایج شامل تزریق SQL، رمزگذاری ضعیف، طراحی نامرغوب و عدم وجود محیطهای مجوز است. مهاجم میتواند از اینها برای دسترسی به پایگاههای داده، به دست آوردن کنترل از راه دور یا ایجاد خرابی استفاده کند.
4. تروجان ها
اسب های تروا (یا فقط تروجان ها) نام خود را از اسطوره یونان باستان گرفته اند که به همین نام می رود. در این داستان، ارتش یونان یک اسب چوبی بزرگ به تروجان ها هدیه داد. تروجان ها این را به عنوان یک ساختار بی ضرر می دیدند، اما در داخل آن سربازان یونانی پنهان بودند، تا زمانی که اسب به دیوارهای تروا برده می شد، به راحتی تهاجم را آغاز می کردند.
مانند اسب تروجان اصلی، تروجان ها با فریب کاربر کامپیوتر را آلوده می کنند. بیشتر تروجانها خود را در برنامههای بیضرر پنهان میکنند که کاربر بدون اینکه بداند هدف قرار گرفتهاند دانلود میکند. به این ترتیب، تروجان می تواند برای مدت طولانی روی رایانه وجود داشته باشد، داده های حساس را جمع آوری کرده و حتی دستگاه را از راه دور کنترل کند.
5. باج افزار
حملات باجافزاری امروزه جزو پرهزینهترین حملات هستند، زیرا میتوانند مقادیر زیادی پول را از قربانیان خارج کنند. یک برنامه باجافزار استاندارد تمام فایلهای موجود در یک دستگاه را رمزگذاری میکند و تهدید به سرقت و افشای اطلاعات قفلشده میکند مگر اینکه قربانی باج مورد نیاز را پرداخت کند.
در حالی که حملات باجافزاری میتواند بر روی هر کسی انجام شود، سازمانهای بزرگتر معمولاً با توجه به دسترسی آنها به مبالغ بیشتر، اهداف اصلی هستند. گاهی اوقات، مهاجم پس از پرداخت باج، داده ها را رمزگشایی می کند، اما مواردی وجود دارد که مهاجم پول را برداشته و داده ها را کاملاً رمزگذاری شده رها کرده است.
نکته نگرانکنندهتر این است که برنامههای باجافزار مدرنتر، مانند LockBit 3.0، میتوانند دادهها را استخراج کنند و همچنین آنها را رمزگذاری کنند، به این معنی که مهاجم قبل از اینکه قربانی حتی از حمله آگاه شود، همه دادههای حساس را در اختیار دارد.
6. هک وای فای
وایفای بخشی جداییناپذیر از زندگی ما است و تکیه روزانه ما به آن به این معناست که هکهای وایفای اکنون عادی شدهاند – اما همه آنها به یک شکل انجام نمیشوند.
هک وای فای می تواند به شکل های زیر باشد:
- ربودن DNS
- دور زدن.
- بوییدن بسته ها
- حملات انسان در وسط
- شبکه های وای فای ساختگی
Wi-Fi عمومی یک گزینه اتصال خطرناک است، زیرا اغلب توسط مهاجمان برای جمع آوری داده های ترافیکی شما استفاده می شود. اتصال بین دستگاه شما و شبکه می تواند توسط یک استراق سمع نفوذ کند و سپس مستقیماً برای سوء استفاده از شما استفاده شود یا به صورت آنلاین به سایر عوامل مخرب فروخته شود (که در ادامه بحث خواهد شد).
7. فروش دارک وب
وب تاریک سطح وسیعی از اینترنت است که به معاملات غیرقانونی خود معروف است. در این پلتفرم، ممکن است فایلهای غیرقانونی، اسلحههای گرم، مواد مخدر و دادههای دزدیده شده را برای فروش پیدا کنید. بسیاری از این داده های سرقت شده توسط هکرهایی خرید و فروش می شود که به دنبال سود بردن از سوء استفاده های خود یا یافتن راه های سوء استفاده جدید هستند.
نوع داده های دزدیده شده فروخته شده در تاریک وب عبارتند از:
- جزئیات کارت پرداخت
- اعتبار ورود.
- شماره های تامین اجتماعی
- گواهی های تحصیلی (مانند دیپلم و مدرک).
- شماره های پاسپورت
- شماره تلفن ها.
- آدرس ایمیل.
دشوار است بدانید که آیا اطلاعات شما به صورت آنلاین فروخته می شود (اگرچه برخی از مجموعه های آنتی ویروس مانیتورینگ وب تاریک را ارائه می دهند). در واقع، بسیاری از افراد حسابهای آنلاین آنها را در معرض خطر قرار میدهند یا هویت آنها توسط مهاجمانی که اطلاعات آنها را از یک بازار وب تاریک خریداری کردهاند، دزدیده میشوند.
8. درایوهای فلش
در حالی که حملات سایبری اغلب از راه دور از طریق یک اتصال آنلاین انجام می شود، برخی از مجرمان سایبری همه چیز را کمی قدیمی تر نگه می دارند.
برای آلوده شدن به بدافزار نیازی به اتصال اینترنت ندارید. در واقع، یک درایو USB ساده می تواند برای به خطر انداختن دستگاه شما استفاده شود. پس از وارد کردن، بدافزار میتواند بر روی دستگاه مورد نظر بارگذاری شود و میتواند با سرقت دادهها، نظارت بر فعالیتها یا انجام عملکردها از راه دور دست به کار شود.
البته، آلوده کردن یک دستگاه از این طریق دشوارتر است، زیرا هکر نیاز به دسترسی فیزیکی به آن دارد. اما هک درایو USB قبلاً بارها انجام شده است، بنابراین مطمئناً امکان پذیر است و به دانش فنی زیادی نیاز ندارد.
هک یک اتفاق نادر نیست
با توجه به وابستگی جهان به فناوری، تعجبی ندارد که هک ها و سوء استفاده ها بسیار رایج هستند. هزاران نفر هر روز مورد هدف هکرها قرار می گیرند. بسیاری از این تلاش های مخرب نیز موفقیت آمیز هستند. ارزش این را دارد که بدانید چگونه یک هکر می تواند از دستگاه شما سوء استفاده کند تا بتوانید تمام نقاط امنیتی خود را بسته و خود را ایمن نگه دارید.